Među procurelim alatima NSA otkriveni i alati kojima su američki špijuni špijunirali hakere drugih država
Vesti, 08.03.2018, 10:30 AM

Kada je pre nekoliko godina misteriozna hakerska grupa "Shadow Brokers" objavila ukradene poverljive podatke američke obaveštajne agencije NSA, svi su počeli da traže tajne hakerske alate i 0-day exploite.
Grupa mađarskih istraživača iz CriSiS Laba i Ukatemija sada je otkrila da ukradeni podaci NSA ne sadrže samo 0-day exploite koje je NSA koristila za preuzimanje kontrole nad ciljanim sistemima, već i niz skripti i alata za skeniranje koje agencija koristi za praćenje operacija hakera iz drugih zemalja.
Prema izveštaju koji je objavio Intercept, specijalizovani tim NSA poznat pod nazivom Territorial Dispute (TeDi) razvio je neke skripte i alate za skeniranje koji pomažu agenciji da otkrije druge hakere koji deluju u ime drugih država na računarima koje NSA inficira.
NSA hakeri su koristili ove alate za skeniranje ciljanih sistema kao "indikatore kompromitovanja" (IoC) kako njihove operacije ne bi bile otkrivene, ali i da bi otkrili koji inostrani hakeri kradu podatke sa sistema i koje tehnike hakovanja koriste.
"Kada NSA hakuje računare u Iranu, Rusiji, Kini i na drugim mestima, njeni operateri žele da znaju da li su strani špijuni u istom računaru, jer ovi hakeri mogu ukrasti alate NSA ili špijunirati aktivnosti NSA na tim računarima", navodi se u pomenutom izveštaju.
"Ako su drugi hakeri bučni i bezobzirni, oni takođe mogu dovesti do otkrivanja operacija NSA. Dakle, na osnovu toga ko je još na računaru, NSA može odlučiti da se povuče ili nastavi ali sa dodatnim oprezom."
Tim za teritorijalni spor NSA ima bazu podataka o digitalnim potpisima, kao što su otisci prstiju za fajlove, kako bi mogao da raspozna ko stoji iza neke APT operacije.
Prema rečima istraživačima, u trenutku kada su Brokeri hakovali mreže NSA i ukrali poverljive fajlove NSA 2013. godine, agencija je pratila najmanje 45 različitih APT grupa sponzorisanih od strane drugih država.
Izgleda da su hakeri NSA pratili neke alate koje je koristila APT grupa Dark Hotel 2011. godine, 3 godine pre nego što je bezbednosna zajednica otkrila ovu hakersku grupu. Dark Hotel je sofisticirana grupa koja se bavi sajber špijunažom a za koju se veruje da je iz Južne Koreje. Grupa je poznata po tome što je ciljala hotelske Wi-Fi mreže kako bi špijunirala rukovodioce iz kompanija i institucija koji su odsedali u njima.
Grupa istraživača planira da ove nedelje na Samitu u organizaciji Kaspersky Laba koji se održava u Kankunu objavi svoja otkrića o skriptama NSA i njenim alatima za skeniranje, što bi moglo da pomogne drugim istraživačima da analiziraju podatke i identifikuju više APT grupa koje NSA lovi.
Istraživači se takođe nadaju da će informacije pomoći zajednici da klasifikuje neke uzorke malvera i potpise koje su ranije otkrivali različiti istraživači, ali koje nisu mogli da pripišu određenoj grupi.
CriSiS Lab je najviše poznata po otkrivanju izraelskog alata za špijuniranje pod nazivom Duqu 2011. godine, za koji se verovalo da su ga razvili izraelski hakeri, isti oni koji su pomogli SAD da razvije zloglasni malver Stuxnet koji je sabotirao iranski nuklearni program.

Izdvojeno
Kako veštačka inteligencija pomaže u borbi protiv prevara na internetu
.jpg)
Više od decenije, Google koristi veštačku inteligenciju za zaštitu korisnika od prevara na internetu koji žele da dobiju pristup njihovom novcu i... Dalje
Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje
Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje
Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke
.jpg)
Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Pratite nas
Nagrade